How to Identify Security Breaches Quickly?

Network administrator and cabling teams are the key persons spotting the security breaches in an organization. Two technologies currently used in network monitoring systems: SPAN (switched port analyzer), also known as port mirroring, and TAP (traffic access point). A SPAN port copies traffic from any traffic port to a single unused port. SPAN ports also prohibit bi-directional traffic on that port to protect against back flow of traffic into the…

If you believe being compliant is costly, try being non-compliant.

Objective: The objective of adhering to Compliance is to avoid breaches related to legal, statutory, regulatory or contractual obligations related to information security or any security requirements. This module of ISO 27001 helps in identification of applicable legislation and contractual requirements for the organization.   How does being compliant helps the organization: All relevant legislative statutory, regulatory, contractual requirements and the organization’s approach to meet these requirements shall be explicitly…

Cyber Security Crime – BitCoin (Digital Money of Digital World)

கடந்த பதினைந்து ஆண்டுகளுக்காக தகவல் தொழில் நுட்ப பாதுகாப்பு (ஐ.டி. செக்யூரிட்டி) துறையில் முன்னணியில் இருப்பவர்களில் சண்முகவேலும் ஒருவர். மைக்ரோசாப்ட் ஐ.பி.எம் போன்ற பன்னாட்டு நிறுவனங்களில் பத்து ஆண்டுகளுக்கும் மேலாக முக்கிய பதவிகளில் இருந்தவர். தற்போது, பிக்ஸ் நிக்ஸ் என்கிற நிறுவனத்தை தனியாக தொடங்கி நடத்தி வருகிறார். கடந்த ஐந்து வருடங்களில் இநத நிறுவனம் ரெக்டெக் 100 , இந்தியா பின்டெக் அவார்ட், கொலம்பியா மேலாண்மை கல்லூரி டாப் 26 கண்டுபிடிப்பாளர்…..என உலக அளவில் 20-க்கும் மேற்பட்ட அவார்டுகளை பெற்றிருக்கிறது. சைபர் க்ரைம் விவகாரங்களில் உலக அளவில் தற்போது சவாலாக இருப்பது ‘பிட் காயின்’தான் என்று என்று ஆரம்பித்தார்……